Amazon Redshift
クラスター管理ガイド (API バージョン 2012-12-01)

コンソールを使用したクラスターセキュリティグループの管理

Amazon Redshift コンソールを使用してクラスターセキュリティグループを作成、変更、および削除できます。また、Amazon Redshift コンソールで default クラスターセキュリティグループを管理することもできます。タスクはすべて、クラスターセキュリティグループリストから開始します。クラスターセキュリティグループを管理するには、管理対象のクラスターサブネットグループを選択する必要があります。

以下のクラスターセキュリティグループリストの例には、2 つのクラスターセキュリティグループ、default クラスターセキュリティグループ、および securitygroup1 と呼ばれるカスタムクラスターセキュリティグループがあります。securitygroup1 が選択 (強調表示) されているので、それを削除したり、そのタグを管理したりできるほか、それに関連付けられているルールおよびタグを確認することもできます。

default クラスターセキュリティグループを削除することはできませんが、進入アクセスを認可するか取り消すことでそれを変更できます。

セキュリティグループに関連付けられているルールを追加または変更するには、セキュリティグループを選択して [セキュリティグループの接続] ページに移動します。

クラスターセキュリティグループの作成

クラスターセキュリティグループを作成するには

  1. AWS マネジメントコンソールにサインインし、Amazon Redshift コンソール(https://console.aws.amazon.com/redshift/)を開きます。

  2. ナビゲーションペインで、[セキュリティ] を選択します。

  3. [セキュリティグループ] タブで、[クラスターセキュリティグループの作成] をクリックします。

  4. [クラスターセキュリティグループの作成] ダイアログボックスで、クラスターセキュリティグループの名前と説明を指定します。

  5. [Create] を選択します。

    新しいグループがクラスターセキュリティグループのリストに表示されます。

クラスターセキュリティグループのタグ付け

クラスターセキュリティグループにタグを付けるには

  1. AWS マネジメントコンソールにサインインし、Amazon Redshift コンソール(https://console.aws.amazon.com/redshift/)を開きます。

  2. ナビゲーションペインで、[セキュリティ] を選択します。

  3. [セキュリティグループ] タブでクラスターセキュリティグループを選択し、[タグの管理] をクリックします。

  4. [タグの管理] ダイアログボックスで、次のいずれかを実行します。

    1. タグを削除します。

      • [適用されたタグ] セクションで、削除するタグの横にある [削除] を選択します。

      • [変更の適用] を選択します。

    2. タグを追加します。

      • [タグの追加] セクションで、タグのキーと値のペアを入力します。

      • [変更の適用] を選択します。

      Amazon Redshift リソースのタグ付けの詳細については、『Amazon Redshift コンソールでタグを管理する方法』を参照してください。

クラスターセキュリティグループの進入ルールの管理

クラスターセキュリティグループの進入ルールを管理するには

  1. AWS マネジメントコンソールにサインインし、Amazon Redshift コンソール(https://console.aws.amazon.com/redshift/)を開きます。

  2. ナビゲーションペインで、[セキュリティ] を選択します。

  3. [Security Groups (セキュリティグループ)] タブのクラスターセキュリティグループリストで、ルールを管理するクラスターセキュリティグループを選択します。

  4. [Security Group Connections (セキュリティグループ接続)] タブで、[Add Connection Type (接続タイプを追加)] を選択します。

  5. [接続タイプの追加] ダイアログで、次のいずれかを実行します。

    1. CIDR/IP に基づく進入ルールを追加します。

      • [Connection Type (接続タイプ)] ボックスで、[CIDR/IP] を選択します。

      • [CIDR/IP] ボックスで、範囲を指定します。

      • [承認] を選択します。

    2. EC2 セキュリティグループに基づく進入ルールを追加します。

      • [接続タイプ] で [EC2 セキュリティグループ] を選択します。

      • 使用する AWS アカウントを選択します。デフォルトでは、現在コンソールにログインしているアカウントが使用されます。[別のアカウント] を選択すると、AWS アカウント ID を指定する必要があります。

      • [EC2 セキュリティグループ名] ボックスで、使用する EC2 セキュリティグループの名前をクリックします。

      • [承認] を選択します。

クラスターセキュリティグループの進入ルールの取り消し

クラスターセキュリティグループの進入ルールを取り消すには

  1. AWS マネジメントコンソールにサインインし、Amazon Redshift コンソール(https://console.aws.amazon.com/redshift/)を開きます。

  2. ナビゲーションペインで、[セキュリティ] を選択します。

  3. [Security Groups (セキュリティグループ)] タブのクラスターセキュリティグループリストで、ルールを管理するクラスターセキュリティグループを選択します。

  4. [セキュリティグループの接続] タブで、削除するルールを選択し、[取り消し] をクリックします。

クラスターセキュリティグループの進入ルールのタグ付け

クラスターセキュリティグループの進入ルールにタグを付けるには

  1. AWS マネジメントコンソールにサインインし、Amazon Redshift コンソール(https://console.aws.amazon.com/redshift/)を開きます。

  2. ナビゲーションペインで、[セキュリティ] を選択します。

  3. [セキュリティグループ] タブで、ルールを管理する対象のクラスターセキュリティグループをクリックします。

  4. [セキュリティグループの接続] タブで、タグを付けるルールを選択し、[タグの管理] をクリックします。

  5. [タグの管理] ダイアログボックスで、次のいずれかを実行します。

    1. タグを削除します。

      • [適用されたタグ] セクションで、削除するタグの横にある [削除] を選択します。

      • [変更の適用] を選択します。

    2. タグを追加します。

      注記

      EC2 セキュリティグループルールをタグ付けすると、EC2 セキュリティグループ自体ではなくルールにタグが付けられます。EC2 セキュリティグループにもタグ付けする場合、別個に行う必要があります。

      • [タグの追加] セクションで、タグのキーと値のペアを入力します。

      • [変更の適用] を選択します。

    Amazon Redshift リソースのタグ付けの詳細については、『Amazon Redshift コンソールでタグを管理する方法』を参照してください。

クラスターセキュリティグループの削除

1 つ以上のクラスターに関連付けられているクラスターセキュリティグループは削除できません。

クラスターセキュリティグループを削除するには

  1. AWS マネジメントコンソールにサインインし、Amazon Redshift コンソール(https://console.aws.amazon.com/redshift/)を開きます。

  2. ナビゲーションペインで、[セキュリティ] を選択します。

  3. [セキュリティグループ] タブで、削除するクラスターセキュリティグループを選択し、[削除] を選択します。

    1 つの行を選択して、[削除] ボタンを有効にする必要があります。

    注記

    default クラスターセキュリティグループは削除できません。

  4. [クラスターセキュリティグループの削除] ダイアログボックスで [続行] を選択します。

    クラスターによって使用されているクラスターセキュリティグループは削除できません。次の例では、securitygroup1examplecluster2 で使用されていることを示します。

クラスターセキュリティグループとクラスターの関連付け

EC2-VPC プラットフォームを使用する場合は、「クラスターの VPC セキュリティグループの管理」を参照して、VPC セキュリティグループをクラスターに関連付ける方法を確認してください。クラスターは EC2-VPC プラットフォームで起動することをお勧めします。ただし、Amazon Redshift コンソールを使用して EC2-Classic スナップショットを EC2-VPC クラスターに復元できます。詳細については、「スナップショットからのクラスターの復元」を参照してください。

EC2-Classic プラットフォームでプロビジョニングするクラスターごとに、1 つ以上のクラスターセキュリティグループが関連付けられます。クラスターの作成時にクラスターセキュリティグループをクラスターに関連付けることも、クラスターを変更することによってクラスターセキュリティグループを関連付けることもできます。詳細については、「[クラスターの起動] を使用したクラスターの作成」および「クラスターを変更するには」を参照してください。